Ir para o conteúdo principal

Questões de Concurso BANRISUL – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 682 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • Certo
    • Errado
  • 2
    • Certo
    • Errado
  • 3
    • Certo
    • Errado
  • 4
    • Certo
    • Errado
  • 5
    • Certo
    • Errado
  • 6
    • Certo
    • Errado
  • 7
    • Certo
    • Errado
  • 8
    • Certo
    • Errado
  • 9
    • Certo
    • Errado
  • 10
    • Certo
    • Errado
  • 11
    • Certo
    • Errado
  • 12
    • Certo
    • Errado
  • 13
    • Certo
    • Errado
  • 14
    • Certo
    • Errado
  • 15
    • Certo
    • Errado

Conforme os preceitos da NBR ISO/IEC 27002:2013 acerca da classificação e do controle de ativos de informação, julgue o item a seguir.

Recomenda-se que o inventário de ativos contenha a indicação de um responsável para cada ativo identificado.

De acordo com as previsões da NBR ISO/IEC 27002:2013 a respeito da segurança de ambientes físicos, julgue o item seguinte

A utilização de sistemas de detecção de fumaça e alarme de incêndio é desnecessária se existirem portas corta-fogo no perímetro de segurança.

À luz do que estabelece a NBR ISO/IEC 27002:2013 acerca da segurança de ambientes lógicos, julgue o item subsequente.

Quando as cópias de segurança contiverem informações que  necessitem de elevado nível de confidencialidade, o acesso ao ambiente físico onde elas ficam deve ser controlado, sendo contraindicado o uso de encriptação.

À luz do que estabelece a NBR ISO/IEC 27002:2013 acerca da segurança de ambientes lógicos, julgue o item subsequente.

O gerenciamento de vulnerabilidades técnicas e as análises críticas regulares dos softwares que suportam processos críticos de negócio são exemplos de controles contra malware.

A respeito da gestão de riscos segundo a NBR ISO/IEC 27005, julgue o próximo item.

Na etapa de identificação das consequências, tem-se como entrada uma lista de ameaças e vulnerabilidades relacionadas aos ativos.

Considerando conceitos e aplicações da criptografia, julgue o item a seguir.

A cifra de bloco é uma das classes gerais de técnicas de criptografia simétrica utilizada em muitos protocolos seguros da Internet, como o PGP e o SSL.

A respeito de algoritmos de hash, julgue o item que se segue.

A ferramenta mais utilizada para reduzir a probabilidade de acontecerem colisões em uma função de resumo (hash) é o ajuste de distribuição, de maneira que, quanto mais heterogênea e dispersa for a função resumo, menor será a sua probabilidade de colisão.

No que se refere aos ataques cibernéticos, julgue o item seguinte.

O ransomware é um tipo de malware que, em vez de bloquear o acesso aos dados da vítima, criptografa seus arquivos de forma a evitar o acesso a eles ou mesmo sua recuperação.

Em relação à segurança cibernética, julgue o próximo item.

Na etapa de contenção do processo de tratamento de incidentes, é feita a detecção do impacto do incidente.

A respeito de meios de pagamento, julgue o item a seguir.

O PIX, meio de pagamento instantâneo e digital criado pelo Banco Central do Brasil, oferece a tecnologia de QR code como opção para a realização de transferências de recursos entre contas bancárias.

Acerca da arquitetura de rede TCP/IP, julgue o item subsequente.

A camada de Internet, que é orientada à conexão, se comunica por meio de pacotes IP ou ARP com garantia de chegada ao destino.

A respeito da arquitetura de rede TCP/IP e dos equipamentos de redes, julgue o item a seguir.

Inundação dos quadros recebidos, colisões e operação em half-duplex são desvantagens dos switches em relaç ão a os hubs.

Em relação aos equipamentos de redes, julgue o item que se segue.

O firewall cria um perímetro de segurança entre a rede interna e a ZDM, atuando com mecanismo para manter os bons bits e descartar os maus bits.

No que se refere aos equipamentos de redes e a sistemas de segurança, julgue o próximo item.

No IPsec, o modo de transporte acrescenta um cabeçalho IP extra, aumentando substancialmente o tamanho dos pacotes.

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282